نگاهی به سامانه دفاع سایبری «HADES»
معرفی سامانه
هادس، سامانهای است که محیط هدف هکرها را شبیهسازی میکند. زمانی که یک حمله کشف میشود، بهجای اینکه دسترسی هکر به سیستم قطع شود، وی به سمت سامانه هادس هدایت میشود و در اصل هکر، فریب میخورد. سپس، واقعیتی جایگزین که توسط این آزمایشگاه ایجاد شده، حرکت حمله هکر را تکمیل میکند. درنتیجه هکر گمان میکند که حمله را به اتمام رسانده ولی در حقیقت در طعمه مجازی، گرفتار شده است. این سامانه توسط آزمایشگاه ملی سندیا؛ که مرکزی نیمه سری در کالیفرنیا است تولید شده است. این سامانه، امکان تحلیل فناوریها و ابزارهای مورداستفاده هکر را نیز فراهم میکند. همچنین سامانه یادشده این امکان را برای متصدیان فراهم میکند که نوع بدافزار بهکاررفته بهوسیله هکر را تعیین کنند.
بر اساس برخی منابع، وزارت امنیت داخلی آمریکا در حال همکاری با آزمایشگاه سندیا است تا بتواند از این سامانه استفاده کند.
درباره این آزمایشگاه سندیا:
این آزمایشگاه، یک مرکز علمی است که از شعب شرکت لاکهید مارتین میباشد. این آزمایشگاه در پروژه منهتن در جنگ جهانی دوم نیز نقش داشته است. آزمایشگاه سندیا، بهمنظور حفاظت از منافع ملی آمریکا، به دستور هری ترومن، از رؤسای پیشین آمریکا، تأسیس شد. در وبگاه رسمی آزمایشگاه فوق، مأموریت اصلی آن، نقش داشتن در برنامه تسلیحات اتمی آمریکا، ذکر شده است. حوزههای تخصصی که این آزمایشگاه روی آن کار میکند عبارتاند از: تسلیحات اتمی، سامانههای پدافندی، حوزه انرژی و آبوهوا و حملونقل، علوم اطلاعات و رایانه، الکترومغناطیس و ... . ازجمله اهداف این آزمایشگاه موارد زیر است:
• نوآوری و کشف فناوریهای نوین بهمنظور تقویت برتری در حوزه فناوری در سطح ملی
• تولید محصولات برای حل چالشهای امنیت ملی
• تقویت این گفتمان که سیاستهای فناوری بهمنظور حفظ امنیت و آزادی در دنیا، لازم است.
از دیگر سامانههای دفاعی آمریکا، میتوان به «شبکه سایه» اشاره کرد که میتواند تحرکات مشکوک هکرها را شناسایی کرده و آنها را به سمت یک شبکه جعلی هدایت کند. در این شبکه جعلی، اطلاعات غلطی از شبکهای که هکر برای نفوذ به آن برنامهریزی کرده، قرار داده شده است.
تحلیل و جمع بندی
سال گذشته بلومبرگ نوشت بیشتر افسران ارشد سایبری آمریکا در پاسخ به یک نظرسنجی، گفتند آنها معتقدند دولت آمریکا نمیتواند حملات سایبری را تشخیص دهد. این افسران، افرادی از وزارت دفاع، سازمانهای اطلاعاتی و سازمانهای غیرنظامی فدرال بودند.
65 درصد از این افراد مخالف نظری بودند که بیان میکند آمریکا بهطورکلی میتواند حملات سایبری را در زمان واقعشدن، تشخیص دهد. این در حالی است که 59 آنها بر این باور بودند که این کشور در تلاش است تا بفهمد مهاجمان، چگونه به سامانههایشان نفوذ میکنند.
البته باید به صحت این آمارها نیز توجه داشت. بعید نیست آمریکا برای شناسایی هکرها، شروع به انتشار اخباری مبنی بر ضعف خود در دفاع سایبری میکند؛ زیرا از این طریق میتواند بفهمد که چه کسانی یا چه کشورهایی، به سامانههای آمریکا حمله میکنند و بهاصطلاح از نوعی طعمه مجازی یا «honeypot» استفاده میکند. وینس یوریاس، از متخصصان امنیتی در تیم تولیدکننده سامانه هادس میگوید فریب دادن، آینده دفاع سایبری محسوب میشود. وی میگوید ما باید یکصد راه ممکن برای نفوذ هکر را حفاظت کنیم و هکر، تنها یک راه داشته باشد.
یکی از چالشهایی که بسیاری از سازمانها با آن درگیر هستند، نفوذ هکرها به شبکه برای مدت طولانی و غیرقابل تشخیص بودن آنها است. در اینجا، شرکتها و سازمانها میکوشند از فناوریهای بر پایه فریب یا همان «deception» استفاده کنند. این فناوریها موجب میشود تا سرمایههای فناوری اطلاعات در برابر حجم نفوذ هکرها مصون بماند. فناوریهای فریبدهنده، سرمایههای مذکور را در لایهای پنهان کرده و سامانههایی جعلی را در برابر هکرها، پیش رو میگذارند. در حقیقت میتوان گفت در جنگ سایبری، یکی از راهبردهای نوین برای دفاع، طعمه مجازی یا استفاده از فناوریهای فریبدهنده است. البته مورد اخیر، موضوعی جدیدتر از طعمههای مجازی سنتی است. یکی از دلایل استفاده از سامانههای فریبدهنده هکرها، این است که مهاجمان پس از نفوذ به شبکه، گاهی ماهها یا حتی سالها درون شبکه- بدون اینکه شناسایی شوند- باقی میمانند.
در فنّاوریهای ذکرشده در بالا، تحرکات مهاجم در مرحله شناسایی، تشخیص داده میشود. هنگامیکه هکر، به دام افتاد، یک هشدار برای گروههای امنیتی ارسال میگردد؛ بهگونهای که آنها میتوانند بهسرعت، حمله متقابل را انجام دهند یا اقدامات مناسب دیگر انجام دهند. البته در برخی فناوریها، سامانههایی که تحت نفوذ واقع شدهاند، بهسرعت ایزوله میشوند.
از فواید بهکارگیری فناوریهای فریبدهنده، میتوان بهسرعت بالای تشخیص در برابر حملات پیچیده اشاره کرد. این فناوریها به سازمان این امکان را میدهد که موجی از تهدیداتی را که دفاع سنتی سایبری، توانایی تشخیص آنها را ندارد، شناسایی کند. همچنین استفاده از این فناوریها با سایر تدابیر امنیتی یک سازمان مانند «Endpoint Protection Platforms»، «SIEM technology»، «sandboxe»، هماهنگ است.
درنتیجه بهموازات اینکه هکرها میکوشند خود را ناشناس نگه دارند، صنایع امنیت سایبری نیز سعی میکنند تا یک قدم جلوتر از مجرمان باشند. بهطور خلاصه میتوان گفت، فناوری فریب، به یکی از بخشهای مهم راهبردهای امنیت سایبری سازمانها تبدیلشده است. سان تی زو، استراتژیست باستانی نظامی چین: «جنگ، روش فریب است. کسی که در متحرک نگاهداشتن دشمن متبحر است، ظاهری فریبنده دارد... او چیزی را فدا میسازد که ممکن است دشمن برای ربودنش علاقهمند باشد.»
همچنین برخی مانند اسراییل، رمز موفقیت خود را گمنامی میدانند. اشخاصی مانند اویاتار ماتانیا، مدیر دفتر ملی سایبری اسراییل، به این نکته اشاره کرده است.